Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Авторы вредоносных программ могут использовать недостатки в механизме безопасности Windows Code Integrity Guard (CIG) для внедрения неподписанного вредоносного кода в приложения, защищенные этих механизмом.

Эта вредоносная схема получила имя CIGslip, она использует систему защиты целостности кода, внедренную корпорацией Microsoft с выходом Windows 10 в 2015 году. Сначала операционная система использовала этот механизм для предотвращения несанкционированного доступа к драйверам, загружаемым в Windows 10, однако затем компания позволила разработчикам программного обеспечения использовать CIG для их приложений.

Использующее CIG приложение сможет загрузить только подписанные Microsoft библиотеки и исполняемые файлы. Главным преимуществом CIG является то, что вредоносные программы не смогут внедрить код в защищенные этим механизмом приложения даже при условии, что сама система заражена.

Однако специалисты MorphiSec продемонстрировали способ обойти CIG, поместив вредоносный код в процесс, не защищенный этой системой, а уже оттуда произвести инъекцию кода в защищенное CIG приложение.

Технические подробности атаки CIGslip подробно описаны в отчете, предоставленном экспертами MorphiSec. Было также опубликовано видео.

Morphisec Lab Research CIG Bypass from Morphisec on Vimeo.

Эксперты отмечают, что у CIGslip имеется серьезный потенциал, особенно этот механизм обхода может стать интересным для авторов банковских троянов.

MorphiSec уведомила Microsoft об этой бреше, однако компания не классифицировала CIGslip как проблему безопасности. Следовательно, ждать приоритетного отношения к исправлению этого механизма обхода не стоит.

Закрытые аккаунты Instagram раскрывали фото без аутентификации

Исследователь по кибербезопасности обнаружил странную и довольно неприятную уязвимость в Instagram (принадлежит Meta, признанной экстремистской организацией и запрещённой на территории РФ): в ряде случаев закрытые профили сливали фотографии, которые оказывались доступны без аутентификации.

Речь идёт о приватных аккаунтах, контент которых по идее должны видеть только одобренные подписчики.

В обычной ситуации неаутентифицированный пользователь видит стандартное сообщение «Этот аккаунт закрыт».

 

Но, как показало исследование, при заходе с некоторых мобильных устройств сервер Instagram всё равно возвращал в HTML-ответе ссылки на фотографии и подписи к ним — просто «прятал» их в коде страницы.

 

Об этом рассказал исследователь Джатин Банга. Он показал, что в HTML закрытых профилей появлялся объект polaris_timeline_connection, внутри которого были закодированные CDN-ссылки на изображения, доступ к которым не должен был открываться. Банга опубликовал видеодоказательство и репозиторий с подробным разбором, а также переписку с Meta (признана экстремистской организацией и запрещённой на территории РФ).

По его словам, он тестировал проблему только на собственных закрытых аккаунтах или профилях, на которые у него были права. Даже в таком ограниченном наборе около 28% профилей возвращали подписи и ссылки на закрытые фото. То есть это был не единичный сбой, а вполне воспроизводимая история — при определённых условиях и заголовках запроса.

Meta сначала назвала происходящее проблемой кеширования CDN, но Банга с этим не согласился и настаивал, что речь идёт о серверной ошибке аутентификации: бэкенд просто не проверял права доступа перед формированием ответа. Он подал повторный отчёт, однако после нескольких дней обсуждений баг был закрыт со статусом «неприменимо».

RSS: Новости на портале Anti-Malware.ru